SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:0834-1)

high Nessus プラグイン ID 232643

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:0834-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2021-22543: KVM() における VM_IO|VM_PFNMAP vmas の不適切な処理を修正 (bsc#1186482)。
- CVE-2021-47634: ubi: ctrl_cdev_ioctl と ubi_cdev_ioctl の間の競合状態を修正 (bsc#1237758)。
- CVE-2021-47644: media: staging: media: zoran: videodev 割り当てを移動 (bsc#1237766)。
- CVE-2022-48953: rtc: cmos: 非 ACPI プラットフォームのビルドを修正 (bsc#1231941)。
- CVE-2022-48975: gpiolib: gpiochip_setup_dev() のメモリリークを修正 (bsc#1231885)。
- CVE-2022-49006:tracing: 使用された動的イベントが削除されるときにバッファを解放する (bsc#1232163)。
- CVE-2022-49076: RDMA/hfi1: mm 構造体のメモリ解放後使用 (use-after-free) バグを修正 (bsc#1237738)。
- CVE-2022-49080: mm/mempolicy: shared_policy_replace() の mpol_new リークを修正 (bsc#1238033)。
- CVE-2022-49089: IB/rdmavt: 競合状態を防ぐために、rvt_error_qp への呼び出しにロックを追加 (bsc#1238041)。
- CVE-2022-49124: x86/mce: 高速文字列コピー命令におけるエラータを回避 (bsc#1238148)。
- CVE-2022-49134: mlxsw: spectrum: 無効なローカルポートをガード (bsc#1237982)。
- CVE-2022-49135: drm/amd/display: メモリリークを修正 (bsc#1238006)。
- CVE-2022-49151: can: mcba_usb: エンドポイントタイプを適切にチェックする (bsc#1237778)。
- CVE-2022-49178: memstick/mspro_block: 読み取り専用デバイスの処理を修正 (bsc#1238107)。
- CVE-2022-49182: net: hns3: vlan リストロックを追加して、vlan リストを保護 (bsc#1238260)。
- CVE-2022-49201: ibmvnic: xmit とリセットの間の競合を修正 (bsc#1238256)。
- CVE-2022-49247: media: stk1160: ストリームの開始が失敗した場合、VB2_BUF_STATE_QUEUED でバッファを返す (bsc#1237783)。
- CVE-2022-49490: drm/msm/mdp5: デッドロックが発生した場合、mdp5_pipe_release でエラーコードを返す (bsc#1238275)。
- CVE-2022-49626: sfc: sriov を無効にする際のメモリ解放後使用 (use-after-free) を修正 (bsc#1238270)。
- CVE-2022-49661: can: gs_usb: gs_usb_open/close(): メモリリークを修正 (bsc#1237788)。
- CVE-2023-52572: cifs の cifs_demultiplex_thread() の UAF を修正しました (bsc#1220946)。
- CVE-2023-52853: hid: cp2112: 重複する作業キューの初期化を修正 (bsc#1224988)。
- CVE-2023-52924: netfilter: nf_tables: ウォーク中に期限切れの要素をスキップしない (bsc#1236821)。
- CVE-2023-6606: サーバーから無効な形式の長さを受信したときの、SMB クライアントの領域外読み取りを修正 (bsc#1217947)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2024-27397:netfilter: nf_tables: タイムスタンプを使用して、設定要素のタイムアウトをチェックする (bsc#1224095)。
- CVE-2024-49963: mailbox: bcm2835: サスペンドモード中のタイムアウトを修正 (bsc#1232147)。
- CVE-2024-49975: uprobes: 「[uprobes]」vma を介してカーネル情報漏洩を修正します (bsc#1232104)。
- CVE-2024-50036: net: dst_release() 内で dst_entries_add() を遅延させない (bsc#1231912)。
- CVE-2024-50067: uprobe: 引数をフェッチする際の領域外メモリアクセスを回避 (bsc#1232416)。
- CVE-2024-50251: netfilter: nft_payload: skb_checksum() を呼び出す前に、オフセットと長さをサニタイズします (bsc#1233248)。
- CVE-2024-50304: ipv4: ip_tunnel: ip_tunnel_find() で不審な RCU 使用率の警告を修正します (bsc#1233522)。
- CVE-2024-53217: nfsd: NFSv4.0 のコールバック機能を復元 (bsc#1234999)。
- CVE-2024-56633: bpf、sockmap: msg に more_data がある場合に、sock_put() への繰り返しの呼び出しを修正 (bsc#1235485)。
- CVE-2024-56647: net: ip_rt_bug をトリガーする icmp ホスト再検索を修正します (bsc#1235435)。
- CVE-2024-56658: net: netns 解体での最終的な「struct net」解放を延期します (bsc#1235441)。
- CVE-2024-56688: sunrpc: トランスポートをリセットするときに XPRT_SOCK_UPD_TIMEOUT をクリアする (bsc#1235538)。
- CVE-2025-21638: sctp: sysctl: auth_enable: current->nsproxy の使用を回避します (bsc#1236115)。
- CVE-2025-21639: sctp: sysctl: rto_min/max: current->nsproxy の使用を回避します (bsc#1236122)。
- CVE-2025-21640:sctp: sysctl: cookie_hmac_alg: current->nsproxy の使用を回避します (bsc#1236123)。
- CVE-2025-21673: smb: client: TCP_Server_Info::hostname の二重解放を修正 (bsc#1236689)。
- CVE-2025-21689: USB: serial: quatech2: qt2_process_read_urb() の null-ptr-deref を修正 (bsc#1237017)。
- CVE-2025-21690: scsi: storvsc: VM のサービス拒否を防ぐためのレート制限警告ログ (bsc#1237025)。
- CVE-2025-21700: net: sched: ある親から別の親への子 qdisc の置換を許可しません (bsc#1237159)。
- CVE-2025-21753: btrfs: 中止されたトランザクションに参加しようとするときのメモリ解放後使用 (use-after-free) を修正 (bsc#1237875)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1158082

https://bugzilla.suse.com/1050081

https://bugzilla.suse.com/1051510

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1100823

https://bugzilla.suse.com/1101669

https://bugzilla.suse.com/1104731

https://bugzilla.suse.com/1112246

https://bugzilla.suse.com/1112894

https://bugzilla.suse.com/1112899

https://bugzilla.suse.com/1112902

https://bugzilla.suse.com/1112903

https://bugzilla.suse.com/1112905

https://bugzilla.suse.com/1112906

https://bugzilla.suse.com/1112907

https://bugzilla.suse.com/1113295

https://bugzilla.suse.com/1120902

https://bugzilla.suse.com/1141539

https://bugzilla.suse.com/1236821

https://bugzilla.suse.com/1237017

https://bugzilla.suse.com/1237025

https://bugzilla.suse.com/1237159

https://bugzilla.suse.com/1237738

https://bugzilla.suse.com/1237758

https://bugzilla.suse.com/1237766

https://bugzilla.suse.com/1237778

https://bugzilla.suse.com/1237783

https://bugzilla.suse.com/1237788

https://bugzilla.suse.com/1237875

https://bugzilla.suse.com/1237982

https://bugzilla.suse.com/1238006

https://bugzilla.suse.com/1238033

https://bugzilla.suse.com/1238041

https://bugzilla.suse.com/1238107

https://bugzilla.suse.com/1238148

https://bugzilla.suse.com/1238256

https://bugzilla.suse.com/1238260

https://bugzilla.suse.com/1238270

https://bugzilla.suse.com/1238275

http://www.nessus.org/u?60032dae

https://www.suse.com/security/cve/CVE-2021-22543

https://www.suse.com/security/cve/CVE-2021-37159

https://www.suse.com/security/cve/CVE-2021-47634

https://www.suse.com/security/cve/CVE-2021-47644

https://www.suse.com/security/cve/CVE-2022-2991

https://www.suse.com/security/cve/CVE-2022-48636

https://www.suse.com/security/cve/CVE-2022-48650

https://www.suse.com/security/cve/CVE-2022-48664

https://www.suse.com/security/cve/CVE-2022-48953

https://www.suse.com/security/cve/CVE-2022-48975

https://www.suse.com/security/cve/CVE-2022-49006

https://www.suse.com/security/cve/CVE-2022-49076

https://www.suse.com/security/cve/CVE-2022-49080

https://www.suse.com/security/cve/CVE-2022-49089

https://www.suse.com/security/cve/CVE-2022-49124

https://www.suse.com/security/cve/CVE-2022-49134

https://www.suse.com/security/cve/CVE-2022-49135

https://www.suse.com/security/cve/CVE-2022-49151

https://www.suse.com/security/cve/CVE-2022-49178

https://www.suse.com/security/cve/CVE-2022-49182

https://www.suse.com/security/cve/CVE-2022-49201

https://www.suse.com/security/cve/CVE-2022-49247

https://www.suse.com/security/cve/CVE-2022-49490

https://www.suse.com/security/cve/CVE-2022-49626

https://www.suse.com/security/cve/CVE-2022-49661

https://www.suse.com/security/cve/CVE-2023-0394

https://www.suse.com/security/cve/CVE-2023-52572

https://www.suse.com/security/cve/CVE-2023-52646

https://www.suse.com/security/cve/CVE-2023-52653

https://www.suse.com/security/cve/CVE-2023-52853

https://www.suse.com/security/cve/CVE-2023-52924

https://www.suse.com/security/cve/CVE-2023-6606

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-26810

https://www.suse.com/security/cve/CVE-2024-26929

https://www.suse.com/security/cve/CVE-2024-26930

https://www.suse.com/security/cve/CVE-2024-26931

https://www.suse.com/security/cve/CVE-2024-27054

https://www.suse.com/security/cve/CVE-2024-27388

https://www.suse.com/security/cve/CVE-2024-27397

https://www.suse.com/security/cve/CVE-2024-47701

https://www.suse.com/security/cve/CVE-2024-49867

https://www.suse.com/security/cve/CVE-2024-49884

https://www.suse.com/security/cve/CVE-2024-49950

https://www.suse.com/security/cve/CVE-2024-49963

https://www.suse.com/security/cve/CVE-2024-49975

https://www.suse.com/security/cve/CVE-2024-50036

https://www.suse.com/security/cve/CVE-2024-50067

https://www.suse.com/security/cve/CVE-2024-50073

https://www.suse.com/security/cve/CVE-2024-50115

https://www.suse.com/security/cve/CVE-2024-50251

https://www.suse.com/security/cve/CVE-2024-50304

https://www.suse.com/security/cve/CVE-2024-53173

https://www.suse.com/security/cve/CVE-2024-53217

https://www.suse.com/security/cve/CVE-2024-53239

https://www.suse.com/security/cve/CVE-2024-56539

https://www.suse.com/security/cve/CVE-2024-56548

https://bugzilla.suse.com/1174206

https://bugzilla.suse.com/1175165

https://bugzilla.suse.com/1179444

https://bugzilla.suse.com/1186482

https://bugzilla.suse.com/1188601

https://bugzilla.suse.com/1190358

https://bugzilla.suse.com/1190428

https://bugzilla.suse.com/1191881

https://bugzilla.suse.com/1201420

https://bugzilla.suse.com/1203410

https://bugzilla.suse.com/1203935

https://bugzilla.suse.com/1207168

https://bugzilla.suse.com/1212051

https://bugzilla.suse.com/1217947

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1220946

https://bugzilla.suse.com/1221816

https://bugzilla.suse.com/1222803

https://bugzilla.suse.com/1223432

https://bugzilla.suse.com/1223509

https://bugzilla.suse.com/1223512

https://bugzilla.suse.com/1223524

https://bugzilla.suse.com/1223626

https://bugzilla.suse.com/1223627

https://bugzilla.suse.com/1223712

https://bugzilla.suse.com/1223715

https://bugzilla.suse.com/1223744

https://bugzilla.suse.com/1223819

https://bugzilla.suse.com/1224095

https://bugzilla.suse.com/1224988

https://bugzilla.suse.com/1225742

https://bugzilla.suse.com/1231885

https://bugzilla.suse.com/1231912

https://bugzilla.suse.com/1231920

https://bugzilla.suse.com/1231941

https://bugzilla.suse.com/1232104

https://bugzilla.suse.com/1232147

https://bugzilla.suse.com/1232159

https://bugzilla.suse.com/1232163

https://bugzilla.suse.com/1232198

https://bugzilla.suse.com/1232201

https://bugzilla.suse.com/1232262

https://bugzilla.suse.com/1232416

https://bugzilla.suse.com/1232520

https://bugzilla.suse.com/1232919

https://bugzilla.suse.com/1233248

https://bugzilla.suse.com/1233522

https://bugzilla.suse.com/1234853

https://bugzilla.suse.com/1234891

https://bugzilla.suse.com/1234963

https://bugzilla.suse.com/1234999

https://bugzilla.suse.com/1235054

https://bugzilla.suse.com/1235061

https://bugzilla.suse.com/1235073

https://bugzilla.suse.com/1235435

https://bugzilla.suse.com/1235441

https://bugzilla.suse.com/1235485

https://bugzilla.suse.com/1235538

https://bugzilla.suse.com/1235965

https://bugzilla.suse.com/1236115

https://bugzilla.suse.com/1236122

https://bugzilla.suse.com/1236123

https://bugzilla.suse.com/1236689

https://bugzilla.suse.com/1236757

https://bugzilla.suse.com/1236761

https://www.suse.com/security/cve/CVE-2024-56605

https://www.suse.com/security/cve/CVE-2024-56633

https://www.suse.com/security/cve/CVE-2024-56647

https://www.suse.com/security/cve/CVE-2024-56658

https://www.suse.com/security/cve/CVE-2024-56688

https://www.suse.com/security/cve/CVE-2024-57896

https://www.suse.com/security/cve/CVE-2025-21638

https://www.suse.com/security/cve/CVE-2025-21639

https://www.suse.com/security/cve/CVE-2025-21640

https://www.suse.com/security/cve/CVE-2025-21673

https://www.suse.com/security/cve/CVE-2025-21689

https://www.suse.com/security/cve/CVE-2025-21690

https://www.suse.com/security/cve/CVE-2025-21700

https://www.suse.com/security/cve/CVE-2025-21753

プラグインの詳細

深刻度: High

ID: 232643

ファイル名: suse_SU-2025-0834-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/12

更新日: 2025/3/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-22543

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-57896

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-default, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_250-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/11

脆弱性公開日: 2021/5/18

参照情報

CVE: CVE-2021-22543, CVE-2021-37159, CVE-2021-47634, CVE-2021-47644, CVE-2022-2991, CVE-2022-48636, CVE-2022-48650, CVE-2022-48664, CVE-2022-48953, CVE-2022-48975, CVE-2022-49006, CVE-2022-49076, CVE-2022-49080, CVE-2022-49089, CVE-2022-49124, CVE-2022-49134, CVE-2022-49135, CVE-2022-49151, CVE-2022-49178, CVE-2022-49182, CVE-2022-49201, CVE-2022-49247, CVE-2022-49490, CVE-2022-49626, CVE-2022-49661, CVE-2023-0394, CVE-2023-52572, CVE-2023-52646, CVE-2023-52653, CVE-2023-52853, CVE-2023-52924, CVE-2023-6606, CVE-2024-23307, CVE-2024-26810, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-27054, CVE-2024-27388, CVE-2024-27397, CVE-2024-47701, CVE-2024-49867, CVE-2024-49884, CVE-2024-49950, CVE-2024-49963, CVE-2024-49975, CVE-2024-50036, CVE-2024-50067, CVE-2024-50073, CVE-2024-50115, CVE-2024-50251, CVE-2024-50304, CVE-2024-53173, CVE-2024-53217, CVE-2024-53239, CVE-2024-56539, CVE-2024-56548, CVE-2024-56605, CVE-2024-56633, CVE-2024-56647, CVE-2024-56658, CVE-2024-56688, CVE-2024-57896, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21673, CVE-2025-21689, CVE-2025-21690, CVE-2025-21700, CVE-2025-21753

SuSE: SUSE-SU-2025:0834-1